SlideShare a Scribd company logo
1 of 2
Download to read offline
Il panorama della sicurezza negli ultimi tre anni è cambiato notevolmente ed è diventato sempre più
complesso, possiamo quasi definirla una rivoluzione delle minacce informatiche che possono
attaccare il nostro computer e i sistemi aziendali.
Per capire come stanno le cose parliamo un po' di storia e vediamo da dove è iniziato tutto e verso
dove stiamo andando.
Nel 2003 gli attacchi venivano lanciati da kiddies che lanciavano script per ottenere sostanzialmente
fama e poco altro ed l' impatto dei danni causati era relativamente basso, famosi attacchi dell epoca
sono stati blaster e slammer vecchie conoscenze di amministratori IT.
Con windows xp service pack 2 la Microsoft mise una pezza a questo tipo di attacchi e li limito
fortemente, risolvendo alcune delle principali vulnerabilità del sistema operativo individuate.
Nel 2005 -2006 gli script kiddies diminuiscono ma allo stesso tempo iniziano ad entrare scena
gruppi di criminalità organizzata , che come principale motivazione non era più fama ma il becero
profitto.
Spesso queste attività sfruttano il click ingenuo dell'utente che apre le porte del suo computer al
azione di script malevoli, che rubano identità degli utenti per rivenderle ai migliori offerenti e
criptano dati del tuo computer per poi ottenere veri e propri riscatti per riottenere i propri dati,
che non sempre vengono poi decriptati.
Nel 2012 la Microsoft ha notato anche una nuova tendenza, dove entrano in scena gruppi
terroristici, che iniziano ad attaccare anche organizzazioni private e si focalizzano nel danneggiare
fortemente le vittime colpite, e spesso questi danni possono causare davvero grandi danni.
Anche la casa bianca nel 2015 ha subito un attacco hacker e pur avendo un budget illimitato
questo non è bastato per far sottrarre dati da alcune mail, anche se l' area riservata non è stata
intaccata, questo dimostra quanto questi attacchi siano diventati imprevedibili e sempre più
sofisticati.
Windows 10 è stato sviluppato per eliminare i vettori di attacco che questi, si vuole passare dal è
difficile da fare, che lascia sempre qualche spiraglio d' incertezza al , non si po' più fare.
Ecco cosa windows 10 ha fatto per implementare la sicurezza del sistema paragonandolo a windows
7.
Protezione dell' identità :
Windows 7
Furto della password ricorrente e prendere in considerazione l ' utilizzo di diverise fasi di
autenticazione, renderebbe la cosa molto difficoltosa e dispendiosa.
Windows 10
Sarà introdotto un metodo di autenticazione a più fattori già presente nell' infrastruttura windows 10
che consentirà in modo semplice la sicurezza del sistema operativo e contrasterà il fishing per fare
ciò si utilizzerà windows hello, sistema di autenticazione biometrica , per accedere al sistema
tramite impronte digitale oppure tramite iride e windows passport che consentirà la protezione web
tramite autenticazioni sicure, senza la trasmissione di dati in chiaro.
Protezione dei dati:
Windows 7
Permette la possbilità di crittografare i dati ma non ha nessuno strumento per il ripristino.
Windows 10
In windows 10 Bit loker è stato notevolmente migliorato e reso di semplice utilizzo, abilitato in
automatico su sempre più dispositivi, Enterprise data protection, fornisce criptografia e diritti di
accesso a livello aziendale sui singoli file.
Resistenza alle minacce:
Windows 7
Non possiede soluzioni specifiche per combattere le nuove minacce che spesso non sono
consociute.
Windows 10
Utilizza device guard per identificare nuove minacce, dove le applicazioni dovranno essere
riconosicute affidabili prima di essere eseguite.
Protezione dispositivo:
Windows 7
Non è in grado di mantenere il sistema integro in caso di ingresso malware, e potrebbe persino
consentire al malware stesso di nascondersi all' interno dei componenti hardware.
Windows 10
Isola il dispositivo hardware e ne preserva l'integrità, si può utilizzare il secure boot, per controllare
le firme hardware per l avvio e supporta il tpm 2.0 e utilizzare un sistema di virtualizzazione che ne
protegge l' integrità.
Ringrazio Vito Macina MVP Microsoft pe ril corso on-line gratuito su windows 10

More Related Content

Viewers also liked

Xarxes Socials-XSDM
Xarxes Socials-XSDMXarxes Socials-XSDM
Xarxes Socials-XSDMdvd23
 
Marcus Boyer's Resume
Marcus Boyer's ResumeMarcus Boyer's Resume
Marcus Boyer's ResumeMarcus Boyer
 
Access parte terza
Access parte terzaAccess parte terza
Access parte terzaMatekanc
 
Boletin sisben
Boletin sisbenBoletin sisben
Boletin sisbenunidos44
 
Boletin 76
Boletin 76Boletin 76
Boletin 76unidos44
 
Politics and culture-Antonio Gramsci
Politics and culture-Antonio Gramsci Politics and culture-Antonio Gramsci
Politics and culture-Antonio Gramsci elma22
 
102 -dreptul_locativ_si_relatii_de_arenda
102  -dreptul_locativ_si_relatii_de_arenda102  -dreptul_locativ_si_relatii_de_arenda
102 -dreptul_locativ_si_relatii_de_arendaexodumuser
 
Web 2.0 fj ag
Web 2.0 fj agWeb 2.0 fj ag
Web 2.0 fj agmarylu23
 

Viewers also liked (14)

Xarxes Socials-XSDM
Xarxes Socials-XSDMXarxes Socials-XSDM
Xarxes Socials-XSDM
 
M Y L I F E
M Y  L I F EM Y  L I F E
M Y L I F E
 
The Importance of Trust
The Importance of TrustThe Importance of Trust
The Importance of Trust
 
Marcus Boyer's Resume
Marcus Boyer's ResumeMarcus Boyer's Resume
Marcus Boyer's Resume
 
Tarea 6
Tarea 6Tarea 6
Tarea 6
 
examen computacion
examen computacionexamen computacion
examen computacion
 
Convocatoria turbaco 2011
Convocatoria turbaco 2011Convocatoria turbaco 2011
Convocatoria turbaco 2011
 
Access parte terza
Access parte terzaAccess parte terza
Access parte terza
 
Boletin sisben
Boletin sisbenBoletin sisben
Boletin sisben
 
Boletin 76
Boletin 76Boletin 76
Boletin 76
 
Politics and culture-Antonio Gramsci
Politics and culture-Antonio Gramsci Politics and culture-Antonio Gramsci
Politics and culture-Antonio Gramsci
 
Monster2016b
Monster2016bMonster2016b
Monster2016b
 
102 -dreptul_locativ_si_relatii_de_arenda
102  -dreptul_locativ_si_relatii_de_arenda102  -dreptul_locativ_si_relatii_de_arenda
102 -dreptul_locativ_si_relatii_de_arenda
 
Web 2.0 fj ag
Web 2.0 fj agWeb 2.0 fj ag
Web 2.0 fj ag
 

More from BLOGGER

2015 cataloghi-ragionati-primi-passi-babalibri
2015 cataloghi-ragionati-primi-passi-babalibri2015 cataloghi-ragionati-primi-passi-babalibri
2015 cataloghi-ragionati-primi-passi-babalibriBLOGGER
 
Esopo la volpe e l' uva
Esopo la volpe e l' uvaEsopo la volpe e l' uva
Esopo la volpe e l' uvaBLOGGER
 
puzzetta e piccolo pirata
puzzetta e piccolo piratapuzzetta e piccolo pirata
puzzetta e piccolo pirataBLOGGER
 
L'acciarino
L'acciarinoL'acciarino
L'acciarinoBLOGGER
 
La fanciulla senza mani
La fanciulla senza maniLa fanciulla senza mani
La fanciulla senza maniBLOGGER
 
Hansel e gretel
Hansel e gretelHansel e gretel
Hansel e gretelBLOGGER
 
Cappuccetto rosso
Cappuccetto rossoCappuccetto rosso
Cappuccetto rossoBLOGGER
 
Biancaneve e i sette nani
Biancaneve e i sette naniBiancaneve e i sette nani
Biancaneve e i sette naniBLOGGER
 
Introduzione a windows 10 preinstallato
Introduzione a windows 10 preinstallatoIntroduzione a windows 10 preinstallato
Introduzione a windows 10 preinstallatoBLOGGER
 
Guida a one drive integrato in windows 10
Guida a one drive integrato in windows 10Guida a one drive integrato in windows 10
Guida a one drive integrato in windows 10BLOGGER
 
Windows 7 travestito da windows 9
Windows 7 travestito da windows 9Windows 7 travestito da windows 9
Windows 7 travestito da windows 9BLOGGER
 
Windows 9
Windows 9Windows 9
Windows 9BLOGGER
 
Windows 8 apps
Windows 8 appsWindows 8 apps
Windows 8 appsBLOGGER
 
Guida post installazione windows 8.1
Guida post installazione windows 8.1Guida post installazione windows 8.1
Guida post installazione windows 8.1BLOGGER
 
Configurare utente zimbra su windows phone 8
Configurare utente zimbra su windows phone 8Configurare utente zimbra su windows phone 8
Configurare utente zimbra su windows phone 8BLOGGER
 
Windows 9, cosa ci aspetta e differenze da windows 8
Windows 9, cosa ci aspetta e differenze da windows 8Windows 9, cosa ci aspetta e differenze da windows 8
Windows 9, cosa ci aspetta e differenze da windows 8BLOGGER
 
Hacks windows8.1
Hacks windows8.1Hacks windows8.1
Hacks windows8.1BLOGGER
 
Come effettuare ricerca file windows 8.1
Come effettuare ricerca file windows 8.1Come effettuare ricerca file windows 8.1
Come effettuare ricerca file windows 8.1BLOGGER
 
App facebook guida per windows 8.1
App facebook guida per windows 8.1App facebook guida per windows 8.1
App facebook guida per windows 8.1BLOGGER
 
Registro di sistema tutti i segreti
Registro di sistema tutti i segretiRegistro di sistema tutti i segreti
Registro di sistema tutti i segretiBLOGGER
 

More from BLOGGER (20)

2015 cataloghi-ragionati-primi-passi-babalibri
2015 cataloghi-ragionati-primi-passi-babalibri2015 cataloghi-ragionati-primi-passi-babalibri
2015 cataloghi-ragionati-primi-passi-babalibri
 
Esopo la volpe e l' uva
Esopo la volpe e l' uvaEsopo la volpe e l' uva
Esopo la volpe e l' uva
 
puzzetta e piccolo pirata
puzzetta e piccolo piratapuzzetta e piccolo pirata
puzzetta e piccolo pirata
 
L'acciarino
L'acciarinoL'acciarino
L'acciarino
 
La fanciulla senza mani
La fanciulla senza maniLa fanciulla senza mani
La fanciulla senza mani
 
Hansel e gretel
Hansel e gretelHansel e gretel
Hansel e gretel
 
Cappuccetto rosso
Cappuccetto rossoCappuccetto rosso
Cappuccetto rosso
 
Biancaneve e i sette nani
Biancaneve e i sette naniBiancaneve e i sette nani
Biancaneve e i sette nani
 
Introduzione a windows 10 preinstallato
Introduzione a windows 10 preinstallatoIntroduzione a windows 10 preinstallato
Introduzione a windows 10 preinstallato
 
Guida a one drive integrato in windows 10
Guida a one drive integrato in windows 10Guida a one drive integrato in windows 10
Guida a one drive integrato in windows 10
 
Windows 7 travestito da windows 9
Windows 7 travestito da windows 9Windows 7 travestito da windows 9
Windows 7 travestito da windows 9
 
Windows 9
Windows 9Windows 9
Windows 9
 
Windows 8 apps
Windows 8 appsWindows 8 apps
Windows 8 apps
 
Guida post installazione windows 8.1
Guida post installazione windows 8.1Guida post installazione windows 8.1
Guida post installazione windows 8.1
 
Configurare utente zimbra su windows phone 8
Configurare utente zimbra su windows phone 8Configurare utente zimbra su windows phone 8
Configurare utente zimbra su windows phone 8
 
Windows 9, cosa ci aspetta e differenze da windows 8
Windows 9, cosa ci aspetta e differenze da windows 8Windows 9, cosa ci aspetta e differenze da windows 8
Windows 9, cosa ci aspetta e differenze da windows 8
 
Hacks windows8.1
Hacks windows8.1Hacks windows8.1
Hacks windows8.1
 
Come effettuare ricerca file windows 8.1
Come effettuare ricerca file windows 8.1Come effettuare ricerca file windows 8.1
Come effettuare ricerca file windows 8.1
 
App facebook guida per windows 8.1
App facebook guida per windows 8.1App facebook guida per windows 8.1
App facebook guida per windows 8.1
 
Registro di sistema tutti i segreti
Registro di sistema tutti i segretiRegistro di sistema tutti i segreti
Registro di sistema tutti i segreti
 

Windows 10 e le sfide ai nuovi malware

  • 1. Il panorama della sicurezza negli ultimi tre anni è cambiato notevolmente ed è diventato sempre più complesso, possiamo quasi definirla una rivoluzione delle minacce informatiche che possono attaccare il nostro computer e i sistemi aziendali. Per capire come stanno le cose parliamo un po' di storia e vediamo da dove è iniziato tutto e verso dove stiamo andando. Nel 2003 gli attacchi venivano lanciati da kiddies che lanciavano script per ottenere sostanzialmente fama e poco altro ed l' impatto dei danni causati era relativamente basso, famosi attacchi dell epoca sono stati blaster e slammer vecchie conoscenze di amministratori IT. Con windows xp service pack 2 la Microsoft mise una pezza a questo tipo di attacchi e li limito fortemente, risolvendo alcune delle principali vulnerabilità del sistema operativo individuate. Nel 2005 -2006 gli script kiddies diminuiscono ma allo stesso tempo iniziano ad entrare scena gruppi di criminalità organizzata , che come principale motivazione non era più fama ma il becero profitto. Spesso queste attività sfruttano il click ingenuo dell'utente che apre le porte del suo computer al azione di script malevoli, che rubano identità degli utenti per rivenderle ai migliori offerenti e criptano dati del tuo computer per poi ottenere veri e propri riscatti per riottenere i propri dati, che non sempre vengono poi decriptati. Nel 2012 la Microsoft ha notato anche una nuova tendenza, dove entrano in scena gruppi terroristici, che iniziano ad attaccare anche organizzazioni private e si focalizzano nel danneggiare fortemente le vittime colpite, e spesso questi danni possono causare davvero grandi danni. Anche la casa bianca nel 2015 ha subito un attacco hacker e pur avendo un budget illimitato questo non è bastato per far sottrarre dati da alcune mail, anche se l' area riservata non è stata intaccata, questo dimostra quanto questi attacchi siano diventati imprevedibili e sempre più sofisticati. Windows 10 è stato sviluppato per eliminare i vettori di attacco che questi, si vuole passare dal è difficile da fare, che lascia sempre qualche spiraglio d' incertezza al , non si po' più fare. Ecco cosa windows 10 ha fatto per implementare la sicurezza del sistema paragonandolo a windows 7. Protezione dell' identità : Windows 7 Furto della password ricorrente e prendere in considerazione l ' utilizzo di diverise fasi di autenticazione, renderebbe la cosa molto difficoltosa e dispendiosa. Windows 10 Sarà introdotto un metodo di autenticazione a più fattori già presente nell' infrastruttura windows 10 che consentirà in modo semplice la sicurezza del sistema operativo e contrasterà il fishing per fare ciò si utilizzerà windows hello, sistema di autenticazione biometrica , per accedere al sistema tramite impronte digitale oppure tramite iride e windows passport che consentirà la protezione web tramite autenticazioni sicure, senza la trasmissione di dati in chiaro. Protezione dei dati: Windows 7 Permette la possbilità di crittografare i dati ma non ha nessuno strumento per il ripristino. Windows 10 In windows 10 Bit loker è stato notevolmente migliorato e reso di semplice utilizzo, abilitato in automatico su sempre più dispositivi, Enterprise data protection, fornisce criptografia e diritti di accesso a livello aziendale sui singoli file. Resistenza alle minacce: Windows 7 Non possiede soluzioni specifiche per combattere le nuove minacce che spesso non sono consociute. Windows 10 Utilizza device guard per identificare nuove minacce, dove le applicazioni dovranno essere
  • 2. riconosicute affidabili prima di essere eseguite. Protezione dispositivo: Windows 7 Non è in grado di mantenere il sistema integro in caso di ingresso malware, e potrebbe persino consentire al malware stesso di nascondersi all' interno dei componenti hardware. Windows 10 Isola il dispositivo hardware e ne preserva l'integrità, si può utilizzare il secure boot, per controllare le firme hardware per l avvio e supporta il tpm 2.0 e utilizzare un sistema di virtualizzazione che ne protegge l' integrità. Ringrazio Vito Macina MVP Microsoft pe ril corso on-line gratuito su windows 10